![]()
A) Un sistema de seguridad que controla el tráfico de red B) Un protocolo de enrutamiento especializado C) Un software de protección contra malware D) Un dispositivo para amplificar la señal de red
A) Línea de Acceso de Red B) Localización de Ancho de Navegación C) Listado de Acceso Normalizado D) Red de Área Local
A) Traduce nombres de dominio a direcciones IP B) Organiza servidores de correo electrónico C) Encripta datos de navegación D) Controla el tráfico de redes sociales
A) Detectar ataques de hacking B) Transferir información entre un servidor y un cliente C) Proteger contra virus en la red D) Controlar la velocidad de descarga
A) La dirección local de loopback B) Una dirección internacional de red C) Un enlace de red no disponible D) Un servidor de correo electrónico
A) Cable HDMI B) Cable USB C) Cable VGA D) Cable Ethernet
A) Un software de edición de redes sociales B) Un programa de mensajería instantánea C) Un servidor de almacenamiento de datos D) Un dispositivo que dirige el tráfico entre redes
A) Un mensaje de correo electrónico B) Un tipo de ataque informático C) Una medida de velocidad de descarga D) Una herramienta para probar la conectividad de red
A) SSH B) FTP C) SMTP D) HTTP
A) Detectar intrusiones de seguridad B) Controlar el tráfico en la red C) Cifrar comunicaciones sensibles D) Amplificar una señal de red para extender su alcance
A) Un cable para conectar una computadora a Internet B) Un cable para conectar dos dispositivos similares directamente C) Un cable para transferencias de alta velocidad D) Un cable para alimentación eléctrica de dispositivos
A) Eliminar virus de los servidores B) Realizar copias de seguridad automáticas C) Amplificar la velocidad de la conexión D) Controlar y filtrar el tráfico de red para proteger la seguridad
A) IEEE 802.11 B) IEEE 802.3 C) ISO 27001 D) PCI DSS
A) La transmisión de datos binarios B) La seguridad de la información transmitida C) La dirección IP y enrutamiento de paquetes D) La interfaz de usuario para aplicaciones
A) Detectar intrusos en la red B) Filtrar tráfico no deseado C) Asignación de direcciones IP a direcciones MAC D) Definir la topología de red
A) Un dispositivo para conectar múltiples dispositivos en una red B) Un tipo de antivirus para redes C) Un programa de intercambio de archivos D) Un filtro de contenido web
A) La priorización de tráfico para garantizar la calidad de la comunicación B) Un protocolo de encriptación avanzada C) Un programa de monitoreo de redes D) Un servicio de almacenamiento en la nube
A) Local Area Network B) Long Access Node C) Linkage Authentication Name D) Lateral Area Notification
A) Controla la velocidad de navegación B) Protege contra ataques DDoS C) Administra servidores de impresión D) Resuelve nombres de dominio en direcciones IP
A) 4G B) Bluetooth C) Ethernet D) Wi-Fi
A) Núcleo de Almacenamiento Temporal B) Traducción de direcciones de red C) Acceso Nacional de Transmisión D) Normalización Avanzada de Tráfico
A) Dirección de correo electrónico de un dispositivo B) Dirección IP pública de un dispositivo C) Código de seguridad para acceder a redes D) Identificador único de hardware de un dispositivo |